三级信息安全技术考试题库Word文档下载推荐.docx
- 文档编号:21509619
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:51
- 大小:40.75KB
三级信息安全技术考试题库Word文档下载推荐.docx
《三级信息安全技术考试题库Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《三级信息安全技术考试题库Word文档下载推荐.docx(51页珍藏版)》请在冰豆网上搜索。
A、缓冲区溢出
B、设计错误
C、信息泄露
D、代码注入
在UNIX系统中,etc/services接口主要提供什么服务:
A、etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B、etc/services文件记录inetd超级守护进程允许提供那些服务
C、etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D、etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
下列哪些选项不属于NIDS的常见技术?
A、协议分析
B、零拷贝
C、SYNCookie
D、IP碎片重组
时间戳的引入主要是为了防止:
A、消息伪造
B、消息篡改
C、消息重放
D、未认证消息
ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是:
A、访问控制
B、数据完整性
C、数据保密性
D、身份鉴别
以下哪个策略对抗ARP欺骗有效
A、使用静态的ARP缓存
B、在网络上阻止ARP报文的发送
C、安装杀毒软件并更新到最新的病毒库
D、使用linux系统提供安全性E、
从分析方法上入侵检测分为哪两种类型
A、异常检测、网络检测
B、误用检测、异常检测
C、主机检测、网络检测
D、网络检测、误用检测
以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是:
A、它是一种B/S结构的协议
B、它是一项通用的认证计费协议
C、它使用TCP通信
D、它的基本组件包括认证、授权和加密
以下对windows账号的描述,正确的是:
A、Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B、Windows系统是采用用户名来标识用户对文件或文件夹的权限
C、Windows系统默认会生成administrator和guest两个账号,两个账号都不允许
D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名
为什么在数字签名中含有消息摘要?
A、防止发送方否认发送过消息
B、加密明文
C、提供解密密码
D、可以确认发送内容是否在途中被他人修改
某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:
A、花更多的钱向ISP申请更多的IP地址
B、在网络的出口路由器上做源NAT
C、在网络的出口路由器上做目的NAT
D、在网络出口处增加一定数量的路由器
IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的
A、对源IP地址弱鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
D、TCP寻址机制E、
Shellcode是什么?
A、是用C语言编写的一段完成特殊功能代码
B、是用汇编语言编写的一段完成特殊功能代码
C、是用机器码组成的一段完成特殊功能代码
D、命令行下的代码编写E、
椭圆曲线密码方案是指
A、基于椭圆曲线上的大整数分解问题构建的密码方案
B、通过椭圆曲线方程求解的困难性构建的密码方案
C、基于椭圆曲线上有限域离散对数问题构建的密码方案
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
下面哪类访问控制模型是基于安全标签实现的?
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
下面那一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?
A、ARP欺骗、分片攻击、synflood等
B、ARP欺骗、macflooding、嗅探等
C、死亡之ping、macflooding、嗅探等
D、IP源地址欺骗、ARP欺骗、嗅探等
数据库中事务处理的用途是:
A、事务管理
B、数据恢复
C、一致性保护
D、访问控制E、
以下关于置换密码的说法正确的是:
A、明文根据密钥被不同的密文字母代替
B、明文字母不变,仅仅是位置根据密钥发生改变
C、明文和密钥的每个bit异或
D、明文根据密钥作了移位
令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?
A、多因素鉴别原则
B、双因素鉴别原则
C、强制性鉴别原则
D、自主性鉴别原则
如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?
A、原IP头之前
B、原IP头与TCP/UDP头之间
C、应用层协议头与TCP/UDP头之间
D、应用层协议头与应用数据之间
通常在设计VLAN时,以下哪一项不是VLAN的规划方法?
A、基于交换机端口
B、基于网络层协议
C、基于MAC地址
D、基于数字证书
下面哪一项访问控制模型使用安全标签(securitylabels)?
B、非自主访问控制
C、强制访问控制
D、基于角色的访问控制
下面对WAPI描述不正确的是:
A、安全机制由WAI和WPI两部分组成
B、WAI实现对用户身份的鉴别
C、WPI实现对传输的数据加密
D、WAI实现对传输的数据加密
主体之间的认证服务能够防止下列哪种攻击?
A、流量分析
B、重放攻击
C、假冒攻击
D、信息篡改
以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?
A、ARP协议是一个无状态的协议
B、为提高效率,APR信息在系统中会缓存
C、ARP缓存是动态的,可被改写
D、E、
简单包过滤防火墙主要工作在
A、链路层/网络层
B、网络层/传输层
C、应用层
D、会话层
在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作:
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
下列对常见强制访问控制模型说法不正确的是:
A、BLP模型影响了许多其他访问控制模型的发展
B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C、ChineseWall模型是一个只考虑完整性的完全策略模型
D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?
A、粒度越小
B、约束越细致
C、范围越大
D、约束范围大
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
A、网络层
B、表示层
C、会话层
D、物理层
下列哪一些对信息安全漏洞的描述是错误的?
A、漏洞是存在于信息系统的某种缺陷
B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D、漏洞都是人为故意引入的一种信息系统的弱点E、
目前我国信息技术安全产品评估依据的标准和配套的评估方法是:
A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC
Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:
A、为服务器提供针对恶意客户端代码的保护
B、为客户端程序提供针对用户输入恶意代码的保护
C、为用户提供针对恶意网络移动代码的保护
D、提供事件的可追查性
下面对于强制访问控制的说法错误的是?
A、它可以用来实现完整性保护,也可以用来实现机密性保护
B、在强制访问控制的系统中,用户只能定义客体的安全属性
C、它在军方和政府等安全要求很高的地方应用较多
D、它的缺点是使用中的便利性比较低
以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A、Land
B、UDPFlood
C、Smurf
D、Teardrop
中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指:
A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
以下哪一个数据传输方式难以通过网络窃听获取信息?
A、FTP传输文件
B、TELNET进行远程管理
C、URL以HTTPS开头的网页内容
D、经过TACACS+认证和授权后建立的连接
常见密码系统包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密钥、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法
数字签名应具有的性质不包括:
A、能够验证签名者
B、能够认证被签名消息
C、能够保护被签名的数据机密性
D、签名必须能够由第三方验证
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击
某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:
s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?
A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从内存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏
DSA算法不提供以下哪种服务?
A、数据完整性
B、加密
C、数字签名
D、认证
攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。
这种攻击称之为:
A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFloodE、
DNS欺骗属于OSI的哪个层的攻击:
B、应用层
C、传输层
ChineseWall模型的设计宗旨是:
A、用户只能访问那些与已经拥有的信息不冲突的信息
B、用户可以访问所有的信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问那些没有选择的信息
以下对单点登录技术描述不正确的是:
A、单点登录技术实质是安全凭证在多个用户之间的传递和共享
B、使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C、单点登录不仅方便用户使用,而且也便于管理
D、使用单点登录技术能简化应用系统的开发
WindowsNT提供的分布式安全环境又被称为:
A、域(Domain)
B、工作组
C、对等网
D、安全网
路由器的标准访问控制列表以什么作为判别条件?
A、数据包的大小
B、数据包的源地址
C、数据包的端口号
D、数据包的目的地址
存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。
以下存储过程的优点:
A、提高性能,应用程序不用重复编译此过程
B、降低用户查询数量,减轻网络拥塞
C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D、可以控制用户使用存储过程的权限,以增强数据库的安全性
计算机取证的合法原则是:
A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
B、计算机取证在任何时候都必须保证符合相关法律法规
C、计算机取证只能由执法机构才能执行,以确保其合法性
D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则
信息发送者使用进行数字签名
A、已方的私钥
B、已方的公钥
C、对方的私钥
D、对方的公钥
总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?
A、网关到网关
B、主机到网关
C、主机到主机
D、主机到网闸
某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:
利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是:
A、配置一个外部防火墙,其规则为除非允许,都被禁止
B、配置一个外部防火墙,其规则为除非禁止,都被允许
C、不配置防火墙,自由访问,但在主机上安装杀病毒软件
D、不配置防火墙,只在路由器上设置禁止PING操作
在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
A、加密
hash算法的碰撞是指:
A、两个不同的消息,得到相同的消息摘要
B、两个相同的消息,得到不同的消息摘要
C、消息摘要和消息的长度相同
D、消息摘要比消息长度更长
以下哪个是ARP欺骗攻击可能导致的后果?
A、ARP欺骗可直接获得目标主机的控制权
B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
C、ARP欺骗可导致目标主机无法访问网络
D、ARP欺骗可导致目标主机
下列对自主访问控制说法不正确的是:
A、自主访问控制允许客体决定主体对该客体的访问权限
B、自主访问控制具有较好的灵活性和可扩展性
C、自主访问控制可以方便地调整安全策略
D、自主访问控制安全性不高,常用于商业系统
下面哪一项不是安全编程的原则
A、尽可能使用高级语言进行编程
B、尽可能让程序只实现需要的功能
C、不要信任用户输入的数据
D、尽可能考虑到意外的情况,并设计妥善的处理方法E、
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:
A、异常检测
B、特征检测
C、常规检测
D、偏差检测
下列哪些措施不是有效的缓冲区溢出的防护措施?
A、使用标准的C语言字符串库进行操作
B、严格验证输入字符串长度
C、过滤不合规则的字符
D、使用第三方安全的字符串库操作
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?
A、表示层
D、数据链路层
以下对于蠕虫病毒的说法错误的是:
A、通常蠕虫的传播无需用户的操作
B、蠕虫病毒的主要危害体现在对数据保密性的破坏
C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段
D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、
以下哪个不是计算机取证工作的作业?
A、通过证据查找肇事者
B、通过证据推断犯罪过程
C、通过证据判断受害者损失程度
D、恢复数据降低损失
以下关于RBAC模型的说法正确的是:
A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C、在该模型中,每个用户只能有一个角色
D、在该模型中,权限与用户关联,用户与角色关联
LDAP作用是什么
A、提供证书的保存,修改,删除和获取的能力
B、证书的撤销列表,也称“证书黑名单”
C、数字证书注册审批
D、生产数字证书
关系数据库的标准语言是:
A、关系代数
B、关系演算
C、结构化查询语言
D、以上都不对
下列关于防火墙的主要功能包括:
B、内容控制
C、数据加密
D、直杀病毒
近代密码学比古典密码学本质上的进步是什么:
A、保密是基于密钥而不是密码算法
B、采用了非对称密钥算法
C、加密的效率大幅提高
D、VPN技术的应用
默认情况下,Linux系统中用户登录密码信息存放在那个文件中?
A、/etc/group
B、/etc/userinfo
C、/etc/shadow
D、/etc/profieE、
数据库事务日志的用途是什么?
A、事务处理
C、完整性约束
D、保密性控制
完整性检查和控制的防范对象是,防止它们进入数据库。
A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权
以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?
A、MAC和散列函数都是用于提供消息认证
B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C、MAC和散列函数都不需要密钥
D、MAC和散列函数都不属于非对称加密算法
以下工作哪个不是计算机取证准备阶段的工作
A、获得授权
B、准备工具
C、介质准备
D、保护数据
在网络应用技术领域,SOA是指:
A、面向服务的体系结构
B、结构化查询语言
C、一种应用开发技术架构
D、一种无状态协议
下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwxr-xrwx2groupuser4096Sep-0509:
14file”
A、这是一个目录,名称是“file”
B、文件属性是group
C、“其他人”对该文件具有读、写、执行权限
D、user的成员对此文件没有写权限
PKI在验证数字证书时,需要查看来确认:
A、ARL
B、CSS
C、KMS
D、CRL
以下关于linux超级权限的说明,不正确的是:
A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B、普通用户可以通过su和sudo来获得系统的超级权限
C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D、root是系统的超级用户,无论是否为文件和程序的所有
以下哪一项都不是PKI/CA要解决的问题:
A、可用性、身份鉴别
B、可用性、授权与访问控制
C、完整性、授权与访问控制
D、完整性、身份鉴别
以下哪一项不是BLP模型的主要任务:
A、定义使得系统获得“安全”的状态集合
B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”
C、检查系统的初始状态是否为“安全状态”
D、选择系统的终止状态
以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?
A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机向目标主机发送数据包,欺骗目标主机
D、向目标主机发送指令,进行会话操作
B目内容:
以下对于访问控制表和访问能力表说法正确的是:
A、访问能力表表示每个客体可以被访问的主体及其权限
B、访问控制表说明了每个主体可以访问的客体及权限
C、访问控制表一般随主体一起保存
D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难
B(答案可能不对)回答错误
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。
常用反动态跟
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 信息 安全技术 考试 题库